L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de NTP : déni de service

Synthèse de la vulnérabilité 

Un attaquant distant peut envoyer une requête NTP MODE_PRIVATE spécifiquement conçue afin de mener un déni de service.
Logiciels vulnérables : Avaya Ethernet Routing Switch, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, Tru64 UNIX, HP-UX, AIX, Juniper J-Series, Junos OS, Mandriva Linux, Mandriva NF, Meinberg NTP Server, NetBSD, Nortel ESM, Nortel VPN Router, NLD, OES, NTP.org, OpenSolaris, openSUSE, Solaris, Trusted Solaris, RHEL, Slackware, SLES, ESX, ESXi.
Gravité de cette annonce : 2/4.
Date de création : 09/12/2009.
Références de cette vulnérabilité informatique : 025389-01, 1021781, 2009009932, 275590, 6902029, BID-37255, c01961950, c02737553, c03714526, CERTA-2010-AVI-002, CR131466, CVE-2009-3563, DSA-1948-1, FEDORA-2009-13046, FEDORA-2009-13090, FEDORA-2009-13121, FreeBSD-SA-10:02.ntpd, HPSBTU02496, HPSBUX02639, HPSBUX02859, IZ68659, IZ71047, IZ71071, IZ71093, IZ71608, IZ71610, IZ71611, IZ71613, IZ71614, MDVSA-2009:328, NetBSD-SA2010-005, PSN-2009-12-609, RHSA-2009:1648-01, RHSA-2009:1651-01, SOL10905, SSA:2009-343-01, SSRT090245, SSRT100293, SSRT101144, SUSE-SR:2009:020, VIGILANCE-VUL-9259, VMSA-2010-0004, VMSA-2010-0004.1, VMSA-2010-0004.2, VMSA-2010-0004.3, VMSA-2010-0009, VMSA-2010-0009.1.

Description de la vulnérabilité 

Le protocole NTP possède plusieurs modes d'opération.

Le mode MODE_PRIVATE est utilisé par ntpdc pour demander l'état du démon ntpd. Lorsque ntpd reçoit une requête MODE_PRIVATE invalide, il renvoie une réponse d'erreur de type MODE_PRIVATE à la source. Cependant lorsque ntpd reçoit une réponse d'erreur de type MODE_PRIVATE il la renvoie à la source créant ainsi une boucle.

Un attaquant distant peut donc envoyer une requête NTP MODE_PRIVATE spécifiquement conçue afin de mener un déni de service.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Ce bulletin de faille informatique concerne les logiciels ou systèmes comme Avaya Ethernet Routing Switch, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, Tru64 UNIX, HP-UX, AIX, Juniper J-Series, Junos OS, Mandriva Linux, Mandriva NF, Meinberg NTP Server, NetBSD, Nortel ESM, Nortel VPN Router, NLD, OES, NTP.org, OpenSolaris, openSUSE, Solaris, Trusted Solaris, RHEL, Slackware, SLES, ESX, ESXi.

Notre équipe Vigil@nce a déterminé que la gravité de cette vulnérabilité informatique est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Un attaquant avec un niveau de compétence expert peut exploiter cette vulnérabilité cyber-sécurité.

Solutions pour cette menace 

NTP : version 4.2.4p8.
La version 4.2.4p8 est corrigée :
  http://www.ntp.org/downloads.html

SPARC : patch pour NTP.
Un patch est disponible :
  Netra SPARC T3-1 : 147319-01
  Netra SPARC T3-1B : 147320-01
  SPARC T3-1 : 147315-01
  SPARC T3-1B : 147318-01
  SPARC T3-2 : 147316-01
  SPARC T3-4 : 147317-01

AIX : fix et APAR pour NTP.
Un fix est disponible :
  http://aix.software.ibm.com/aix/efixes/security/xntpd_fix.tar
  5.3.8 : IZ68659_08.100302.epkg.Z
  5.3.9 : IZ71093_09.100302.epkg.Z
  5.3.10 : IZ71608_10.100302.epkg.Z
  5.3.11 : IZ71610_11.100302.epkg.Z
  6.1.1 : IZ71611_01.100302.epkg.Z
  6.1.2 : IZ71613_02.100302.epkg.Z
  6.1.3 : IZ71614_03.100302.epkg.Z
  6.1.4 : IZ71071_04.100302.epkg.Z
Un APAR sera disponible.

BIG-IP : solution pour NTP.
Une solution sera disponible.

Debian : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
Debian GNU/Linux 4.0 alias etch:
  ntp_4.2.2.p4+dfsg-2etch4
Debian GNU/Linux 5.0 alias lenny:
  ntp_4.2.4p4+dfsg-8lenny3

Fedora : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  ntp-4.2.4p7-2.fc10
  ntp-4.2.4p7-3.fc11
  ntp-4.2.4p8-1.fc12

FreeBSD : patch pour ntpd.
Un patch est disponible :
  fetch http://security.FreeBSD.org/patches/SA-10:02/ntpd.patch
  fetch http://security.FreeBSD.org/patches/SA-10:02/ntpd.patch.asc

HP-UX : patch pour XNTP.
Un patch est disponible :
  B.11.11 (11i v1) : PHNE_41907
  B.11.23 (11i v2) : PHNE_41908
  B.11.31 (11i v3) : PHNE_41177
http://itrc.hp.com/

HP-UX : XNTP version C.4.2.6.0.0.
La version C.4.2.6.0.0 est corrigée :
  https://h20392.www2.hp.com/portal/swdepot/displayProductInfo.do?productNumber=HPUX-NTP
Le patch PHNE_42470 doit aussi être installé.

JUNOS : contre-mesure pour NTP.
L'annonce Juniper indique les contre-mesures.

Mandriva : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
Mandriva Linux 2008.0:
  ntp-4.2.4-10.3mdv2008.0
Mandriva Linux 2009.0:
  ntp-4.2.4-18.5mdv2009.0
Mandriva Linux 2009.1:
  ntp-4.2.4-22.3mdv2009.1
Mandriva Linux 2010.0:
  ntp-4.2.4-27.1mdv2010.0
Corporate 3.0:
  ntp-4.2.0-2.4.C30mdk
Corporate 4.0:
  ntp-4.2.0-21.7.20060mlcs4
Mandriva Enterprise Server 5:
  ntp-4.2.4-18.5mdvmes5
Multi Network Firewall 2.0:
  ntp-4.2.0-2.4.C30mdk

NetBSD : patch pour NTP.
Un patch est disponible dans les sources d'information.

NetBSD : version 5.0.2.
La version 5.0.2 est corrigée :
  http://www.NetBSD.org/mirrors/

Nortel : solution pour NTP.
L'annonce Nortel indique les produits vulnérables et leurs solutions.

RHEL 3 : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
  ntp-4.1.2-6.el3

RHEL 4, 5 : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
RHEL 4:
  ntp-4.2.0.a.20040617-8.el4_8.1
RHEL 5:
  ntp-4.2.2p1-9.el5_4.1

Slackware : nouveaux paquetages ntp.
De nouveaux paquetages sont disponibles :
ftp://ftp.slackware.com/pub/slackware/slackware-8.1/patches/packages/ntp-4.2.2p3-i386-2_slack8.1.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-9.0/patches/packages/ntp-4.2.2p3-i386-2_slack9.0.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-9.1/patches/packages/ntp-4.2.2p3-i486-2_slack9.1.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-10.0/patches/packages/ntp-4.2.2p3-i486-2_slack10.0.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-10.1/patches/packages/ntp-4.2.2p3-i486-2_slack10.1.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-10.2/patches/packages/ntp-4.2.2p3-i486-2_slack10.2.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-11.0/patches/packages/ntp-4.2.2p3-i486-3_slack11.0.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-12.0/patches/packages/ntp-4.2.4p8-i486-1_slack12.0.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-12.1/patches/packages/ntp-4.2.4p8-i486-1_slack12.1.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-12.2/patches/packages/ntp-4.2.4p8-i486-1_slack12.2.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-13.0/patches/packages/ntp-4.2.4p8-i486-1_slack13.0.txz

Solaris : patch pour xntpd.
Un patch est disponible :
SPARC Platform
  Solaris 8 : patch 109667-08
  Solaris 9 : patch 117143-02
  Solaris 10 (xntpd) : patch 127724-02
  Solaris 10 (ntpd) : patch 143725-01
  OpenSolaris : build snv_133
x86 Platform
  Solaris 8 : patch 109668-08
  Solaris 9 : patch 117144-02
  Solaris 10 (xntpd) : patch 127725-02
  Solaris 10 (ntpd) : patch 143726-01
  OpenSolaris : build snv_133

Sun SPARC : patch pour NTP.
Un patch est disponible pour le firmware :
  SPARC T3-4 : 147317-01
  SPARC T3-2 : 147316-01
  SPARC T3-1B : 147318-01
  SPARC T3-1 : 147315-01
  Netra SPARC T3-1B : 147320-01
  Netra SPARC T3-1 : 147319-01
  Netra SPARC T3-1BA : 144609-07

SUSE : nouveaux paquetages (12/01/2010).
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

Tru64 UNIX : patch pour NTP.
Un patch est disponible :
HP Tru64 UNIX 5.1B-4 PK6 (BL27)
  T64KIT1001787-V51BB27-ES-20100817
  http://www.itrc.hp.com/service/patch/patchDetail.do?patchid=T64KIT1001787-V51BB27-ES-20100817
HP Tru64 UNIX 5.1B-5 PK7 (BL28)
  T64KIT1001786-V51BB28-ES-20100816
  http://www13.itrc.hp.com/service/patch/patchDetail.do?patchid=T64KIT1001786-V51BB28-ES-20100816

VMware ESX, ESXi : patch.
Un patch est disponible :
ESXi 4.0 :
  http://bit.ly/bjWeCV
  http://kb.vmware.com/kb/1021041
ESX 4.0 :
  http://bit.ly/aqTCqn
  http://kb.vmware.com/kb/1013127
ESXi 3.5 :
  http://download3.vmware.com/software/vi/ESXe350-201006401-O-SG.zip
  http://kb.vmware.com/kb/1020052
ESX 3.5 :
  http://download3.vmware.com/software/vi/ESX350-201006408-SG.zip
  http://kb.vmware.com/kb/1020172
  http://download3.vmware.com/software/vi/ESX350-201006405-SG.zip
  http://kb.vmware.com/kb/1020169
  http://download3.vmware.com/software/vi/ESX350-201006406-SG.zip
  http://kb.vmware.com/kb/1020170

VMware ESX : patch.
Un patch est disponible :
ESX 4.0 :
  https://hostupdate.vmware.com/software/VUM/OFFLINE/release-192-20100228-732240/ESX400-201002001.zip
  http://kb.vmware.com/kb/1018403
  http://bit.ly/aqTCqn
  http://kb.vmware.com/kb/1013127
ESX 3.5 :
  http://download3.vmware.com/software/vi/ESX350-201006407-SG.zip
  http://kb.vmware.com/kb/1020171
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une annonce de vulnérabilité de système. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information.